00:00:07 Shadow IT e le sue implicazioni.
00:00:34 Il concetto di shadow IT nelle aziende moderne.
00:02:30 La diffusione dello shadow IT in vari dipartimenti.
00:04:42 Le ragioni dell’emergere dello shadow IT nelle organizzazioni.
00:07:09 La consapevolezza del management sullo shadow IT e le potenziali conseguenze.
00:09:33 Pro e contro dello shadow IT, compresi rischi in termini di efficienza e sicurezza dei dati.
00:11:17 Impatti dello shadow IT sulla sicurezza dei dati e esempi reali.
00:13:15 Le prospettive del management per prevenire lo shadow IT e le possibili soluzioni.
00:15:25 La persistenza dello shadow IT e le forze trainanti dietro di esso.
00:16:42 Incoraggiare l’entusiasmo mentre si gestisce la direzione dello shadow IT.
00:17:01 Evitare gravi errori e rischi per la sicurezza.
00:18:06 Conclusione.

In un’intervista con Kieran Chandler, Joannes Vermorel, fondatore di Lokad, discute lo shadow IT, un fenomeno in cui i dipendenti utilizzano tecnologie non autorizzate per colmare le lacune nei sistemi aziendali. Vermorel sostiene che le aziende dovrebbero riconoscere l’inevitabilità dello shadow IT e gestirlo in modo efficace. Afferma che eliminare lo shadow IT potrebbe demotivare il personale e ostacolare soluzioni innovative. Invece, le organizzazioni dovrebbero incoraggiare i dipendenti a rivelare le iniziative di shadow IT per una corretta gestione e supervisione. Vermorel sottolinea l’importanza di mantenere la sicurezza e di evitare errori significativi, come l’esposizione di dati sensibili dei clienti. Accettando e supervisionando lo shadow IT, le aziende possono prevenire errori gravi, garantire la sicurezza e promuovere l’innovazione e il problem solving tra i dipendenti.

Riepilogo Esteso

In questa intervista, Kieran Chandler e Joannes Vermorel, fondatore di Lokad, discutono il concetto di shadow IT, la sua diffusione nelle imprese e le sfide che presenta. Lo shadow IT si riferisce a sistemi IT installati senza l’approvazione esplicita della direzione, spesso a seguito dei tentativi dei dipendenti di lavorare in modo più efficiente. Questi sistemi possono essere difficili da mantenere e potrebbero rappresentare una minaccia per la sicurezza dei dati.

Vermorel spiega che le aziende moderne sono estremamente complesse, e sebbene enterprise software come i sistemi ERP e i CRM siano anch’essi complessi, non racchiudono tutte le sfumature di un’azienda. Questo porta a lacune operative in cui i sistemi esistenti non soddisfano le esigenze dei dipendenti, oppure quando una tecnologia in rapida evoluzione supera il dipartimento IT. Di conseguenza, emergono sistemi paralleli, noti come shadow IT, per colmare queste lacune.

Curiosamente, lo shadow IT non viene sempre implementato senza l’approvazione della direzione. Vermorel racconta la sua esperienza con il supply chain management, dove ha visto i manager implementare i propri sistemi shadow. In questi casi, lo shadow IT è gestito da personale non appartenente al dipartimento IT.

Lo shadow IT non è esclusivo del supply chain management; può essere riscontrato in vari dipartimenti, come il marketing e la finanza. Tuttavia, supply chain è un candidato ideale per lo shadow IT a causa della sua natura complessa, che richiede la gestione di numerose contingenze reali. Ad esempio, le aziende possono trovarsi ad affrontare situazioni impreviste come magazzini allagati, quantità minime d’ordine (MOQ) insolite da parte dei fornitori, o problemi di compatibilità specifici del settore, che non sono facilmente accomodabili dai sistemi standard.

Tipicamente, i sistemi di shadow IT sono una raccolta di fogli di calcolo Excel e database Microsoft Access usati per affrontare questi scenari.

Hanno discusso della presenza dello shadow IT nelle aziende e delle implicazioni che ha sull’efficienza e la gestione dei dati. Esplorano le ragioni della persistenza dello shadow IT e il suo impatto sulle imprese.

Vermorel spiega che una delle ragioni della diffusione dello shadow IT è la complessità della realtà, che rende difficile per i dipartimenti IT tenere il passo con le esigenze del personale. Le aziende investono una quantità significativa di denaro nell’IT, ma spesso scoprono che i loro sistemi di pianificazione delle risorse aziendali (ERP) sono inadeguati a catturare l’intera portata delle loro necessità. Ciò porta i dipendenti a ricorrere allo “shadow IT”, ovvero sistemi e processi non ufficiali per colmare le lacune.

La direzione di queste aziende potrebbe non essere sempre a conoscenza dell’esistenza dello shadow IT, dato che i dipendenti spesso mantengono segreti i loro workaround a causa delle politiche aziendali. Vermorel racconta un aneddoto su un direttore del supply chain che aveva creato il proprio database Access per memorizzare informazioni sui fornitori. Questo database violava la politica aziendale, ma il direttore lo trovò utile e lo tenne per sé. Successivamente, un altro dipendente creò un database simile senza che il suo capo ne fosse a conoscenza. Ciò portò a una situazione in cui lo shadow IT esisteva a più livelli della direzione all’interno dell’azienda.

Chandler si chiede se lo shadow IT sia necessariamente un problema, dato che sembra rendere i dipendenti più efficienti. Vermorel risponde che lo shadow IT può essere una lama a doppio taglio. Da un lato, la sua esistenza implica che i dipendenti si preoccupino del loro lavoro e vogliano migliorare le proprie prestazioni. Dall’altra,

Discutono il problema dello “shadow IT”, che si riferisce ai dipendenti che utilizzano strumenti software non approvati per creare le proprie soluzioni quando gli strumenti esistenti non soddisfano le loro esigenze. Vermorel crede che lo shadow IT sia un segno di impegno, immaginazione e determinazione tra i dipendenti, ma riconosce anche i problemi che può creare.

Lo shadow IT può portare a lavori duplicati, difficoltà nel scalare e mantenere le soluzioni, e preoccupazioni per la sicurezza dei dati. Vermorel lo paragona a un debito tecnico e organizzativo che deve essere ripagato integrando questi sistemi ad hoc nell’infrastruttura IT principale.

La sicurezza dei dati è una preoccupazione significativa nello shadow IT, poiché i dipendenti possono memorizzare informazioni sensibili sui propri dispositivi personali o utilizzare metodi informali per consolidare i dati. Vermorel cita un esempio recente di una banca del Regno Unito che ha subito una fuga di dati perché un dipendente aveva memorizzato milioni di record dei clienti sul proprio hard disk personale. Sostiene che se tali pratiche dovessero diffondersi, le violazioni dei dati sarebbero inevitabili.

Vermorel suggerisce che le aziende possano mitigare i rischi dello shadow IT adottando soluzioni programmatiche che offrono un equilibrio tra la necessità di personalizzazione e quella di controllo. Lokad, ad esempio, è una piattaforma programmatica che permette ai professionisti del supply chain di scrivere script personalizzati per creare report e logiche rimanendo all’interno di un ambiente controllato. Questo approccio consente ai dipendenti di rispondere alle loro esigenze specifiche senza ricorrere a strumenti non approvati.

Altre aziende, come SAP e Oracle, offrono capacità programmatiche simili. Abbracciando queste piattaforme, le organizzazioni possono fornire ai dipendenti un modo per soddisfare le loro esigenze uniche mantenendo il controllo sulla sicurezza dei dati e sulla manutenzione del software. Questo può aiutare a prevenire la crescita dello shadow IT e i rischi a esso associati.

Vermorel sconsiglia di intraprendere una caccia alle streghe per eliminare lo shadow IT, poiché ciò potrebbe portare a demotivare il personale e potenzialmente privare l’organizzazione dei benefici che potrebbero derivare dall’entusiasmo e dalle soluzioni innovative dei dipendenti. Suggerisce che le organizzazioni dovrebbero incoraggiare i dipendenti a portare alla luce le iniziative di shadow IT, permettendo all’organizzazione di tenerne traccia e gestirle in modo efficace.

Uno degli aspetti chiave che Vermorel sottolinea è l’importanza di mantenere la sicurezza e di evitare errori significativi, come lasciare dati sensibili dei clienti non criptati sul laptop di un dipendente. Per raggiungere questo obiettivo, suggerisce che le organizzazioni dovrebbero permettere l’esistenza di iniziative di shadow IT a condizione che siano supervisionate dal dipartimento IT dell’organizzazione. Ciò consentirebbe alle aziende di prevenire errori gravi e mantenere il controllo sul loro ambiente tecnologico interno, favorendo al contempo l’innovazione e il problem solving da parte dei dipendenti.

Joannes Vermorel raccomanda che le organizzazioni accettino l’inevitabilità dello shadow IT e si concentrino sulla sua gestione efficace. Riconoscendone l’esistenza e fornendo supervisione, le aziende possono prevenire errori significativi, mantenere la sicurezza e beneficiare della creatività e delle capacità di problem solving dei loro dipendenti.

Transcript Completo

Kieran Chandler: Oggi andremo a capire esattamente perché questi sistemi vengono installati e anche cosa può fare il management per impedire che diventino una minaccia per la loro organizzazione. Quindi, Joannes, forse dovresti raccontarci un po’ di più su cos’è esattamente lo Shadow IT.

Joannes Vermorel: Sì, le aziende moderne sono incredibilmente complesse, e sebbene direi che l’enterprise software sia altrettanto complesso, come quegli ERP e CRM, non racchiudono tutte le piccole sfumature dell’azienda. Così, spesso ci si ritrova con il sistema informatico principale che fa molte cose, ma non tutto. Pertanto, le persone si trovano di fronte a lacune operative in cui il sistema esistente non fa ciò di cui hanno bisogno. A volte la tecnologia si evolve molto rapidamente e emergono nuove esigenze, come con gli smartphone. Improvvisamente tutti vogliono avere accesso mobile a tutto, quindi l’IT all’interno dell’azienda non è sempre in grado di tenere il passo con tutte le cose che dovrebbero essere fornite. Di conseguenza, si finiscono per avere sistemi paralleli che non sono esattamente pianificati e vengono soprannominati Shadow IT.

Joannes Vermorel: Inoltre, dalla mia esperienza nel supply chain, ciò che è interessante è che lo Shadow IT, che potrebbe essere la definizione mainstream, non è necessariamente qualcosa che viene implementato senza l’approvazione della direzione. Ho visto molte aziende in cui è proprio il supply chain management ad aver implementato il proprio sistema shadow. Tipicamente, lo Shadow IT si oppone a ciò che viene deployato dal dipartimento IT, e a volte è gestito in gran parte dal management, tranne che non sia il direttore IT.

Kieran Chandler: Quindi si tratta fondamentalmente di sistemi che le persone creano per avere una soluzione alternativa e lavorare in modo un po’ più efficiente, creando i propri sistemi. È solo un problema del supply chain, o si riscontra in tutta l’azienda?

Joannes Vermorel: Penso che ci sia un po’ di Shadow IT in ogni dipartimento, come nel controlling e nel marketing, a seconda di quanto esteso sia il setup del CRM. Ma sospetto che il supply chain sia un candidato ideale per lo Shadow IT. La realtà è che il mondo reale è sorprendentemente complesso, e il supply chain riguarda proprio la gestione delle contingenze completamente accidentali del mondo reale. I clienti si trovano ad affrontare situazioni bizzarre, come magazzini allagati. Hai una casella di controllo per indicare che il mio magazzino è allagato nel sistema? Forse no. Può capitare un bizzarro MOQ da parte di un fornitore, ad esempio espresso in metri di tessuto per colore. Oppure il tuo MOQ è solo in unità o in pollici ma non in metri di tessuto. In ambito aerospaziale, si hanno quelle strane incompatibilità unidirezionali, che sono molto specifiche e non si adattano davvero a nessun sistema.

Quindi, si ha tutto ciò, e poiché il mondo reale presenta un flusso infinito di stranezze, le persone finiscono per costruire sistemi di Shadow IT, che di solito sono una foresta di fogli Excel e forse qualche database Microsoft Access.

Kieran Chandler: Ok, quindi è così che iniziano effettivamente questi problemi, perché si entra in scenari in cui con i sistemi attuali non riescono a risolverli. È così che si verifica?

Joannes Vermorel: Sì, inoltre a volte è semplicemente una necessità banale per tenere traccia delle cose. Ad esempio, come faccio a tenere traccia del fatto che ho 500 fornitori con MOQ espressi in metri?

Kieran Chandler: Quindi, Joannes, ci puoi dire dove registri i numeri del tessuto per la tua attività?

Joannes Vermorel: Devo registrare 500 numeri di tessuto. Creerò un foglio Excel per contenerli. È una cosa banale, ma devo collocare questi dati da qualche parte affinché io possa recuperarli in seguito quando ne ho bisogno. Ho bisogno di queste informazioni quando passo un ordine a uno dei miei fornitori.

Kieran Chandler: Sembra strano che qualcosa di così semplice venga trascurato nelle aziende con grandi dipartimenti IT. Quali sono le tue considerazioni a riguardo?

Joannes Vermorel: Sì, è sorprendente. Si investe così tanto denaro nell’IT da parte delle aziende, ed è così importante. Tuttavia, i dipartimenti IT spesso sono in ritardo rispetto alle esigenze delle imprese. La realtà della complessità viene spesso trascurata. Il software dovrebbe riflettere la realtà, ma è difficile. Molti clienti che abbiamo possiedono un ERP con diverse migliaia di tabelle, ma solo la metà di ciò di cui hanno bisogno. Le necessità continuano anche a cambiare, rendendo tutto difficile.

Kieran Chandler: Sembra davvero complesso. Che dire delle aziende come ACP, che cercano di catturare la complessità di tutte le industrie insieme?

Joannes Vermorel: Anche con decenni di investimenti super massicci da parte dell’industria IT, la realtà è che ci sono ancora infiniti gap da colmare. Lo shadow IT rimane onnipresente.

Kieran Chandler: La direzione è a conoscenza di questi workaround, o sta succedendo qualcosa di segreto sotto la superficie?

Joannes Vermorel: Ricordo di averne discusso con un direttore della supply chain qualche anno fa. Aveva informazioni su fornitori che non esistevano in nessun altro sistema. Quando gli chiesi da dove provenissero i dati, mi mostrò il suo database Access personale. L’aveva configurato in modo astuto, ma andava contro la politica aziendale. Lo teneva per sé. In seguito, scoprimmo che c’erano fornitori non coperti nel suo database, ma avevamo comunque le informazioni. Quando chiedemmo alla persona che lavorava sotto questo direttore, disse che aveva impostato il proprio database Access, e il suo capo non ne era a conoscenza. C’era shadow IT dentro shadow IT. Era divertente rendersi conto di quanto fosse pervasivo e ricorsivo.

Kieran Chandler: Sembra una duplicazione del lavoro, ma è un problema?

Joannes Vermorel: Shadow IT è un’arma a doppio taglio. Il semplice fatto che esista dimostra che le persone tengono al proprio lavoro e vogliono fare le cose meglio.

Kieran Chandler: Vogliono essere più efficienti, a qualsiasi costo. E se non ci sono strumenti adeguati, allora creeranno semplicemente i propri strumenti, cosa che credo sia un segno di impegno, di determinazione e di immaginazione. Voglio dire, sono tutte qualità molto positive. Quindi, sta accadendo. Intendo dire, molte delle aziende con cui lavoriamo, che sono redditizie, in rapida crescita, ecc., hanno questo tipo di appetito per la stabilità. Quindi, non direi necessariamente che sia una cosa così negativa, in effetti.

Joannes Vermorel: Il problema è che si finisce per duplicare molto lavoro, e questo scala male, è quasi insostenibile e, in termini di sicurezza dei dati, è un piccolo incubo. Ci sono un sacco di problemi in attesa di accadere. A mio avviso, è un po’ come un debito tecnico che l’azienda ha verso se stessa, un debito organizzativo in cui tutti quei sistemi fanno funzionare l’azienda e debiti che devono essere saldati integrando correttamente tutte quelle scoperte e processi nell’IT mainstream in modo da poter essere snelliti e mantenuti nel corso dei prossimi decenni.

Kieran Chandler: Hai menzionato la sicurezza dei dati. Come possono questi strumenti avere un impatto sull’intera azienda? Abbiamo visto nelle notizie, credo qualche settimana fa, che c’era una banca nel Regno Unito dove si è verificata una fuga di dati perché un dipendente aveva i dati di milioni di clienti su uno dei suoi hard disk personali.

Joannes Vermorel: Il semplice fatto che un singolo dipendente possa avere copie estese di database contenenti milioni di clienti sul proprio computer personale è un disastro in attesa di accadere. Non esiste una situazione in cui, se lo fai una volta, magari sarai fortunato e non accadrà un disastro, ma se diventa una pratica, la probabilità che un disastro si verifichi col tempo è vicina a 1. Quindi, accadrà; è solo una questione di tempo. Non appena le persone cominciano a consolidare database di una certa rilevanza e lo fanno in maniera completamente informale con i loro improvvisati database Excel o Microsoft Access, la fuga di dati avverrà. Se si tratta di un database di fornitori o di SKUs, beh, va bene. Se questi dati trapelano, non è un grosso problema, non sono dati personali, non sono dati super sensibili. Ovviamente, potresti infastidire leggermente un paio di fornitori trapelando parte dell’accordo negoziato con loro, ma complessivamente resta comunque un problema modesto. Ma non appena si tratta di database di clienti, sì, può essere molto grave.

Kieran Chandler: Quindi, guardiamo le cose da una prospettiva gestionale. C’è qualcosa che possono fare per prevenire l’insorgenza di questo shadow IT? Cosa possono fare per evitare che il personale si faccia carico di queste questioni? Voglio dire, senza alcuna timidezza, Lokad può contribuire alla soluzione.

Joannes Vermorel: Una delle idee è avere soluzioni programmatiche, piattaforme programmatiche. Per esempio, uno dei modi in cui Lokad risponde a questa esigenza è che Lokad in sé è una piattaforma programmatica. Cosa intendo con ciò? Voglio dire che un praticante della supply chain, se ha…

Kieran Chandler: Lokad consente agli utenti di scrivere script personalizzati per report e logiche, rendendolo accessibile agli utenti Excel avanzati. Come affronta questo il problema delle necessità di shadow IT all’interno di un’azienda?

Joannes Vermorel: Offrendo capacità programmatiche, Lokad e piattaforme simili permettono ai team di creare le proprie estensioni rimanendo in un ambiente IT gestito. Questo garantisce l’adozione delle pratiche di sicurezza, invece di ricorrere a metodi non sicuri come la condivisione di fogli Excel o database Access su dispositivi non protetti.

Kieran Chandler: Quindi, considerando che lo shadow IT è un fenomeno guidato dall’uomo, pensi che potremo mai eliminarlo completamente?

Joannes Vermorel: Credo che la chiave sia comprendere le forze trainanti dietro lo shadow IT. Le aziende sono in costante evoluzione, e i sistemi IT saranno sempre un po’ indietro. Non è che l’IT sia cattivo, ma ottenere un sistema completamente sostenibile e di livello produttivo richiede tempo. Prima di tutto, dobbiamo accettare che lo shadow IT è qui per restare e, invece di cercare di eliminarlo, dovremmo abbracciare l’entusiasmo dei nostri dipendenti nel migliorare i processi. Dovremmo guidarli verso soluzioni più gestite e monitorare le loro attività per evitare errori gravi, come database dei clienti non criptati su laptop smarriti.

Kieran Chandler: Quindi, le aziende dovrebbero permettere lo shadow IT in una certa misura, ma sotto il rigoroso controllo dei reparti IT per evitare errori significativi?

Joannes Vermorel: Esattamente. Se vieti completamente lo shadow IT e minacci di licenziare i trasgressori, la gente semplicemente non ti informerà delle proprie azioni. È meglio consentirlo a condizione che sia supervisionato dall’IT, in modo da poter prevenire gravi errori.

Kieran Chandler: Ottimo, grazie per il tuo tempo oggi, Joannes. Questo è tutto per questa settimana. Grazie per averci seguito, e ci vediamo la prossima volta. Arrivederci per ora.

Joannes Vermorel: Grazie e arrivederci.